Нова фішингова кампанія, спрямована на користувачів MetaMask, привертає увагу до того, наскільки швидко розвиваються криптоафери.
Схема використовує переконливий процес двофакторної автентифікації, щоб обманом змусити користувачів видати фрази відновлення гаманця.
Хоча загальні втрати від криптофішингу різко скоротилися у 2025 році, тактика цих атак стає більш відшліфованою і складнішою для виявлення.
Дослідники безпеки кажуть, що кампанія відображає перехід від грубих спам-повідомлень до ретельно спроектованих підробок, поєднуючи знайомий брендинг, технічну точність і психологічний тиск.
Результатом є загроза, яка здається рутинною на поверхні, але може призвести до повного захоплення гаманця протягом кількох хвилин.
Кампанію було виявлено головним офіцером безпеки SlowMist, який поділився деталями у X.
Фішингові електронні листи розроблені так, щоб виглядати як офіційні повідомлення від служби підтримки MetaMask, і стверджують, що користувачі повинні увімкнути обов'язкову двофакторну автентифікацію.
Вони точно відображають брендинг постачальника гаманців, використовуючи логотип лисиці, кольорову палітру та макет, які багато користувачів впізнають.
Ключова частина обману полягає у веб-доменах, які використовують зловмисники. У задокументованих випадках фальшивий домен відрізнявся від справжнього лише однією літерою.
Цю невелику зміну легко пропустити, особливо на мобільних екранах або коли користувачі діють швидко.
Після відкриття посилання жертви потрапляють на веб-сайт, який точно імітує інтерфейс MetaMask.
На фішинговому сайті користувачі проходять через те, що виглядає як стандартна процедура безпеки.
Кожен крок підкріплює ідею, що процес є легітимним і призначений для захисту облікового запису.
На останньому етапі сайт просить користувачів ввести seed-фразу гаманця, представляючи це як необхідний крок для завершення налаштування двофакторної автентифікації.
Це вирішальний момент афери. Seed-фраза, також відома як фраза відновлення або мнемонічна фраза, функціонує як головний ключ до гаманця.
За її допомогою зловмисник може відтворити гаманець на іншому пристрої, переказувати кошти без схвалення та самостійно підписувати транзакції.
Паролі, двофакторна автентифікація та підтвердження пристроїв стають неактуальними, щойно фраза скомпрометована.
Саме тому постачальники гаманців постійно попереджають користувачів ніколи не ділитися фразами відновлення за жодних обставин.
Використання двофакторної автентифікації як приманки є навмисним.
2FA широко асоціюється з більш надійною безпекою, що зменшує підозри.
У поєднанні з терміновістю та професійною презентацією це створює хибне відчуття безпеки.
Навіть досвідчені користувачі можуть бути застигнуті зненацька, коли знайома функція безпеки перетворюється на інструмент обману.
Початок 2026 року вже показав ознаки відновлення ринкової активності, включаючи ралі мемкоїнів та зростаючу участь роздрібних інвесторів.
У міру збільшення активності зловмисники, схоже, повертаються з більш вишуканими методами, а не з більшими обсягами низькоякісних афер.
Фішингова кампанія MetaMask свідчить про те, що майбутні загрози можуть покладатися менше на масштаб і більше на достовірність.
Для користувачів MetaMask і криптогаманців загалом цей епізод підкреслює необхідність постійної пильності.
Інструменти безпеки залишаються важливими, але розуміння того, як вони можуть бути неправильно використані, так само важливе, як і їх використання.
Пост Фальшива фішингова афера MetaMask 2FA використовує відшліфований дизайн для крадіжки seed-фраз гаманця вперше з'явився на CoinJournal.


